Feinprojekt 2 Node Failover Cluster / Shared Storage Lösung über iscsi

Größe: px
Ab Seite anzeigen:

Download "Feinprojekt 2 Node Failover Cluster / Shared Storage Lösung über iscsi"

Transkript

1 Feinprojekt 2 Node Failover Cluster / Shared Storage Lösung über iscsi Robert Beckel, Tom Hadamietz, Lars Krahl

2 1. EINLEITUNG Projektumfeld Zielsetzung PROJEKTDURCHFÜHRUNG Zeitplanung Ist-Analyse Soll-Konzept Planung Hardware Betriebssystem Dienste Netzwerktopologie Umsetzung Installation des SuSE 10.1-Server Konfiguration als iscsi-target Installation der Windows 2003-Server Einrichtung des ADS Einrichtung des iscsi-initiator Einrichtung der Clusterdienste Testphase PROJEKTABSCHLUSS Übergabe an Kunden Fazit... 9 ANHANG Anhang A Kundendokumentation Anhang B Glossar Anhang C Quellenangaben Anhang D Soll-Netzplan Anhang E Probleme bei den praktischen Arbeiten Anhang F Kalkulationsschema Anhang G HTML-Seite 2

3 1. Einleitung 1.1 Projektumfeld Das Berufsschulzentrum für Elektrotechnik (BSZET) in Dresden bietet sowohl im Bereich der Informationstechnik theoretisches Wissen für etwa 1300 Auszubildende, als auch Möglichkeiten für Fachschüler in Elektro- oder Maschinentechnik und ein technisches Gymnasium an. Es ist somit ein wichtiges Institut für Umschüler und Lehrlinge im Großraum Dresden und darüber hinaus. Das gesamte Projekt wird in den Räumlichkeiten des BSZET durchgeführt. 1.2 Zielsetzung Zur Übung von Projektdokumentationen ergab sich die Aufgabe, ein umfangreiches Projekt innerhalb einer Gruppe zu planen, praktisch umzusetzen und gemäß den Anforderungen der Industrie- und Handelskammer (IHK) Dresden zu dokumentieren. Nach Beratung mit dem Fachlehrer wurde der Aufbau eines 2-Node-Failover- Clusters basierend auf Windows 2003 Server Enterprise Edition, inklusive einer SuSE Linux 10.1-gestützten Shared Storage-Lösung über iscsi festgelegt. Daraus ergeben sich diese konkreten Ziele: Installation eines SuSE Linux 10.1-Systems und Konfiguration als iscsi- Target Aufbau einer zweifach identischen Windows 2003 Server-Umgebung innerhalb einer ADS-Struktur Konfiguration dieser Server als iscsi-initiators und Umstellung auf Cluster- Betrieb 1

4 2. Projektdurchführung 2.1 Zeitplanung Schritt geplante Zeit tatsächliche Zeit Ist-Analyse 0,5 h 0,5 h Soll-Konzept 2 h 2 h Installation der SuSE10.1-Server 1,5 h 1,5 h Konfiguration als iscsi-target 0,5 h 0,5 h Installation der Windows 2003-Server 6 h 6 h Einrichtung des ADS 1 h 1 h Einrichtung der iscsi-initiator 1 h 1 h Einrichtung der Clusterdienste 1 h 1 h Testphase 2 h 2 h Übergabe an Kunden 0,5 h 0,5 h Dokumentations- und Präsentationserstellung 8 h 8 h Gesamt 23 h 23 h 2.2 Ist-Analyse Zum Zeitpunkt der Ist-Aufnahme stellt sich das Netzwerk und die Hardware so dar: Ein vollständig ausgebautes und durch Vorgaben der Schulverwaltung abgesichertes LAN wird über das Novell e-directory verwaltet. Parallel dazu läuft Microsoft Windows ADS; zur schnellen Installation der Clients ein Imaging-System über Rembo. Innerhalb des Projektraumes besteht eine Sterntopologie mit 100MBit- Übertragungsgeschwindigkeit, die Workstations sind unterschiedlich ausgestattet, sind aber mit 1Ghz und 512MB RAM leistungsfähig genug für die Projektumsetzung. Zahlreiche aktive und passive Netzwerkkomponenten stehen zur Verfügung, ebenso Lizenzen für verschiedenste Betriebssysteme. 2.3 Soll-Konzept Das entstehende Projekt soll grundsätzlich innerhalb der vorgegebenen Zeit erreichbar, ausserdem die Lösung für andere verständlich sein und ohne zusätzliche Investitionen erfolgen. Das System soll die Wirkweise von Computerclustern und gemeinsam genutzten Speichermedien verdeutlichen. Deshalb wird erstens auf eine Virtualisierung der gesamten Testumgebung verzichtet, zweitens werden nur grundsätzlichste Dienste eingerichtet und getestet, die Anzahl der Nodes bleibt ebenfalls mit 2 beim 2

5 Minimum. Das Cluster muss hochverfügbar, also automatische Reaktionen auf Fehler in möglichst geringer Zeit durchführen können, und zentral verwaltbar sein. Ausserdem muss die Dokumentation vollständig und allgemeinverständlich angefertigt werden. 2.4 Planung Hardware Zur Vermeidung von jeglichen Kosten darf keinerlei zusätzliche Hardware angeschafft werden, die vorhandene Technik kann jedoch vollkommen ausgereizt werden. Für die beiden identischen Clusternodes werden jeweils Rechner mit 1GHz und 512MB Arbeitsspeicher genutzt. Der Server mit dem Active Directory Service besitzt die gleiche Ausstattung. Die Belastung innerhalb der Testumgebung wird erwartungsgemäß gering ausfallen, derentwegen diese Spezifikationen ausreichen. Der gemeinsam genutzte Speicher von 36GB wird auf einem gleichartigen Rechner bereitgestellt und bietet genügend Platz für die geforderten Dienste und Applikationen, auch in Bezug auf einen möglichen Ausbau des Systems. Das Netzwerk ist durchgängig mit 100Mbit/s verkabelt und erreicht damit gute bis sehr gute Geschwindigkeiten Betriebssystem Bei der Auswahl des Betriebssystems werden mehrere Vorüberlegungen angestellt: Zum einen dürfen, wie schon bei der Hardware, keine Investitionen gemacht werden, das heisst die verfügbaren Lizenzen sind Grundlage für das gesamte System. Zum anderen soll es kundengerecht wart- und administrierbar und entsprechend dokumentiert sein. Besonders bei Produkten von Microsoft werden sehr viele Funktionen in GUIs integriert, die quasi-monopolstellung ihrer Produkte führt auch zum Schluss, dass sie nahezu jedermann bedienen kann. Zudem ist bei den Lizenzen (fast) immer Support integriert, so dass auch bei größeren Problemen Lösungen gefunden werden können. Nachteilig an MS-Betriebssystemen sind allerdings genau diese Lizenzkosten, die jedoch in diesem Projekt ignoriert werden können. Weiterhin stellt sich ein OS von Microsoft in der Praxis als weniger sicher und deutlich unstabiler dar als Pendants auf Linux. Letzteres sticht besonders positiv durch die Open-Source-Eigenschaften heraus. Fast jede Linux-Distribution ist kostenlos erhältlich, fehlerunanfälliger und performanter als Microsoft-Betriebssysteme. Diese positiven Eigenschaften können jedoch nur erfahren werden, wenn man das System bedienen kann. Da dies selten 3

6 der Fall ist und Usability in diesem Projekt auch eine große Rolle spielt, muss auf eine vollständige Umsetzung auf Linuxbasis verzichtet werden. Die Wahl des Betriebssystems ist ausserdem durch die Anwendungen beschränkt. Für die Domäne mit ADS muss zwangsläufig MS Windows benutzt werden, aus Gründen der Aktualität und Performanz die 2003er Edition. Da es keine kostenfreie Software für Windows gibt, um ein iscsi-target aufzusetzen, für Linux aber mehrere Open-Source-Projekte, wird dieser Teil mit SuSE Linux 10.1 bestückt - ein Kompromiss aus Geschwindigkeit und Bedienbarkeit. Für die Clusternodes hingegen werden aus Kompatibilitäts- und Usability-Zwecken Microsoft Windows 2003 Enterprise Edition eingesetzt, nur diese Version kann Clusterdienste verwalten. Ergo werden die Betriebssysteme wie folgt eingesetzt: Domaincontroller, Clusternodes - Microsoft Windows 2003 iscsi-target - SuSE Dienste Grundsätzlich muss für einen funktionierenden Cluster unter Windows 2003 ein Active Directory Service die Nodes verwalten. Gleichzeitig müssen sich die einzelnen Dienste die gleichen Daten teilen. Das heisst, bei Ausfall eines Nodes übernimmt ein anderer nicht nur die laufenden Ressourcen, sondern gezwungenermaßen auch deren Anwendungsdaten. Dieses Prinzip des Shared Storage wird über iscsi verbunden, also TCP/IP-gekapselte SCSI-Daten, um die eigentlich benötigte SCSI- Anbindung preiswert virtuell umzusetzen. Als eigentlich laufende Dienste werden DNS und DHCP angeboten, wobei nur letzterer tatsächlich geclustert werden kann. Zusammengefasst müssen folgende Anwendungen installiert und konfiguriert werden: ADS DNS DHCP iscsi Netzwerktopologie Um ein hochverfügbares System ständig disponibel zu halten, müssen SPOFs vermieden werden. Das heisst, jede Anbindung sollte so ausgelegt sein, dass bei deren Ausfall nicht das gesamte System zusammenbricht. Durch die eingeschränkten Möglichkeiten innerhalb des Projektraumes muss jedoch auf einen vollständigen Ausbau in dieser Qualität, konkret auf redundante Switche, verzichtet 4

7 werden. Die Clusternodes arbeiten in drei verschiedenen Netzen - eine über Crossover-Kabel geschaltene Heartbeat-Leitung, also eine dedizierte Verbindung zum testen, ob der andere Node noch verfügbar ist, eine Anbindung an das normale LAN über einen Switch und eine dritte Leitung zu einem anderen Switch, an dem das NAS-Device angeschlossen ist. Ein Schaubild zu diesem Aufbau findet sich im Anhang D. 2.5 Umsetzung Installation des SuSE 10.1-Server Während der Standardinstallation von SuSE 10.1 ist praktisch nur die Partitionierung besonders zu beachten. Da dieser Server später als Datenspeicher bzw. Shared Storage dient, muss dieser Platz komplett freigehalten werden. Es darf für diesen Festplattenbereich keine Partition angelegt werden, ein anderes Programm übernimmt fortan die Verwaltung dieses Speichers. Er braucht auch kein Dateisystem, da die Windows 2003-Server bei der Einbindung automatisch eine Formatierung mit NTFS vornehmen. Die Partitionstabelle sieht daher folgendermassen aus: Bezeichnung Dateisystem Mountpoint Größe Typ Auslagerung /dev/sda1-1gb swap Systempartition /dev/sda2 / 5GB ext3 Es bleiben damit 36GB übrig. SuSE wird mit einer minimalen Grafikoberfläche installiert, da diese den besten Kompromiss zwischen Performance und leichter Administrierbarkeit bietet Konfiguration als iscsi-target Nach der Installation des Betriebssystems werden mithilfe des SuSE-eigenen Tools YAST die Pakete iscsi-target und LVM installiert. LVM steht für Logical Volume Manager und verwaltet physisch vorhandene Festplatten logisch in Pools. Daraus können dann dynamisch Partitionen erstellt und verwaltet werden. Es ist somit problemlos möglich, durch Hinzufügen von neuen Festplatten in den Pool vorhandene logische Partitionen bei Bedarf zu erweitern. Das Cluster kann also auf Verlangen sehr einfach vergrößert werden. Das iscsi-target gibt danach die LVs frei und verwaltet die Schreibzugriffe (Storageover-TCP-Verfahren). 5

8 Zuerst werden LVM alle physikalischen Datenträger bekannt gemacht, in einer Volume Group (VG) namens nas zusammengefasst und im dritten Schritt daraus nutzbare Logical Volumes (LV) mit 0,5GB (lv1) bzw. 1,5GB (lv2) erstellt. Dafür werden in einer Konsole folgende Befehle durchgeführt: pvcreate /dev/hda3 vgcreate nas /dev/hda3 lvcreate -n lv1 -L 0.5G nas lvcreate -n lv2 -L 1.5G nas In einem späteren Schritt werden diese LVs von Windows als Datenträger eingebunden: lv1 ist als Quorum-Device vorgesehen, lv2 für die restlichen Dienste. Somit bleiben 34GB zur Verfügung und können mit obigen Befehlen leicht als neue LVs oder als Erweiterung bereits aktiver genutzt werden. Danach wird im Administrationstool YaST (Befehl: yast) im Menü Netzwerkdienste, iscsi-target der automatische Start des Dienstes beim Bootvorgang aktiviert und die LVs ohne Rechtebeschränkung als /dev/nas/lv1 etc. freigegeben Installation der Windows 2003-Server Bereits vor der eigentlichen Installation ist zu beachten, dass Windows auf den Clusternodes jeweils auf der selben Partition liegen muss, da ansonsten der Clusterdienst einen fatalen Fehler meldet. Die Partition an sich wird mit 20GB mit NTFS formatiert. Die Installationsprozedur wird danach mit den vorgegebenen Standardeinstellungen durchgeführt. Als Hostnamen werden pdc, node1 und node2 entsprechend der späteren Aufgaben vergeben. Die IP-Adressen pro NIC müssen aus zwei unterschiedlichen Netzen stammen, da sonst keine Unterscheidung zwischen Heartbeat-Leitung und Datenleitung bzw. dem öffentlichen Netz stattfinden kann. Letzteres erhält Adressen aus dem Bereich bis , das Heartbeat-Netz geht von bis Einrichtung des ADS Der Clusterdienst arbeitet objektorientiert, legt also seine Ressourcen als Objekte an. Zusätzlich müssen Benutzer und Zugriffsrechte im ganzen Netzwerk verwaltet werden. Diese Aufgaben können nur von einem Verzeichnisdienst erledigt werden, im Microsoft-Kontext wird hierbei der Active Directory Service genutzt. Zur Einrichtung des ADS wird über eine Kommandozeile der Befehl dcpromo ausgeführt und mit Standardeinstellungen konfiguriert. Das Programm installiert hierbei alle nötigen Systemkomponenten, wie beispielsweise den DNS-Dienst 6

9 (Domäne: bszet.de). Zusätzlich wird der Benutzer clusteradmin erstellt und mit Rechten verfügt, die ihm die Administration des Clusters erlaubt Einrichtung des iscsi-initiator Jetzt ist es an der Zeit, Windows die Laufwerke des iscsi-targets bekannt zu machen. Microsoft bietet eine zusätzliche Software zum kostenlosen Download an, mit der man den Server zum iscsi-initiator machen kann. Unter (Stand: ) kann das Tool für verschiedene Architekturen heruntergeladen werden. Nach dessen Installation wird ohne Authentifizierung eine Verbindung zum iscsi-target aufgebaut. Diese Verbindung muss bei jedem Systemstart aufgebaut werden, daher werden die entsprechenden Einstellungen getätigt. Danach werden die vormals angelegten logischen Volumes in der Datenträgerverwaltung eingebunden und können erst dann von den Clusterdiensten genutzt werden Einrichtung der Clusterdienste Noch sind die Server für sich praktisch stand-alone. Das heisst, alle Dienste sind redundant und stimmen sich nicht untereinander ab. Daher muss in der Clusterverwaltung ein Cluster erstellt und die einzelnen Nodes in dieses integriert werden. Da die Nodes währenddessen auch in die ADS als verwaltbare Objekte eingebunden werden, müssen sie sich mit clusteradmin authentifizieren. Die einzelnen Dienste sind danach nur noch über die Clusterverwaltung administrierbar, nicht mehr über die Serververwaltung. Als Grundvoraussetzung für jede geclusterte Anwendung muss eine Clustergruppe angelegt werden, die das vorher in das System eingebundene Quorum-Device verwalten kann. Pro Dienst müssen verschiedene Voraussetzungen erfüllt werden, meist in Form erstellter Ressourcen wie einer virtuellen IP-Adresse oder physischen Laufwerken, vom System explizit genannt. Nachdem die Clusterressourcen konfliktfrei erstellt sind, werden sie online geschaltet und arbeiten ab sofort geclustert. 2.6 Testphase Das gesamte System wird in zwei Phasen geprüft: im funktionalen Systemtest werden Qualitätsmerkmale wie Vollständigkeit und Korrektheit betrachtet, im nicht-funktionalen Systemtest hingegen Sicherheit, Interoperabilität, Zuverlässigkeit, Bedienbarkeit und ähnliches. 7

10 Vorgang Verzeichnisdienst (Anmeldung, Ressourcenverwaltung, Authorisierung,...) DNS Dienst (Forward, Reverse Lookup, Zonen) DHCP (Leasing, Reservierungen, Konfiguration) geclusterte Dienste (DHCP,[Webserver]) Clusterressourcengruppe verschieben / erweitern Totalausfall eines Nodes: anderer Node übernimmt Dienst Shared Storage (iscsi, Zugriffsrechte, Aktualität) Ergebnis Vorgang Dateiaustausch zwischen heterogenen Systemen Lasttests Sicherheitstest (Zugriffsrechte an den einzelnen Systemen) Ergebnis Alle Tests sind problemfrei abgeschlossen. 8

11 3. Projektabschluss 3.2 Übergabe an Kunden Während der Übergabe wird dem Kunden das System demonstriert, inklusive mehrerer Funktionstests aus der Testphase. Auf seine Fragen wird eingegangen und wenn Verbesserungswünsche entstehen, auf diese reagiert. Der Kunde ist nach eigenen Aussagen von dem Ergebnis überzeugt, alle Anforderungen wurden termin- und vertragsgerecht erfüllt. Ihm werden Vorschläge für die Erweiterung des Systems unterbreitet und Folgeaufträge angeboten. 3.3 Fazit Das durchgeführte Projekt zeigte die Komplexität hochverfügbarer Netze, die dabei entstehenden Fragen und deren Lösungen. Die Interoperabilität heterogener Netze konnte ebenso wie die Problematik gemeinsam genutzter Speichermedien gelernt werden. Ausserdem wurde durch die Gesamtgröße der Aufgabe die Relevanz vollständiger Dokumentationen ersichtlich. Zur Erweiterung bzw. Verbesserung des Systems wäre es beispielsweise möglich, die im Moment einfach vorhandene Hardware-Schicht redundant zu gestalten. Alternativ wäre, bei entsprechendem Anforderungswachstum, eine Virtualisierung erörterungswürdig, um die Skalierbarkeit weiter zu steigern. Uns, den Ausführenden, hat es sehr geholfen. Besonders die Arbeit und Abstimmung im Team, der Umgang mit Deadlines und komplexen vernetzten Systemen war interessant und lehrreich. 9

12 Anhang Anhang A Kundendokumentation 10

13 Anhang B Glossar ADS Cluster Clusternode DHCP DNS Domäne e-directory Failover GUI Heartbeat IP iscsi LAN LV LVM NAS NIC Node NTFS Active Directory Service: objektbasierter Verzeichnisdienst in Windows, der Netzwerkobjekten Eigenschaften zuordnet und diese verwaltet Gruppe von Computern, die zur Erhöhung der Geschwindigkeit und/oder Verfügbarkeit zusammengeschlossen werden und nach aussen als ein Computer auftreten einzelner Computer in einem Cluster Dynamic Host Configuration Protocol: Protokoll zum dynamischen Zuweisen von diverser Konfigurationsparameter für Hosts Domain Name System: Dienst zum Umsetzen von Hostnamen in IP-Adressen und umgekehrt zentral verwalteter Bereich in einem Netzwerk, dem Hosts beitreten können Verzeichnisdienst (siehe ADS) von Novell Technik zum ungeplanten Wechsel von einem primären Server auf einen Rückfall-Server, meist unterstützt durch einen Heartbeat Graphical User Interface: Oberfläche einer Software, die die Bedienung mit einem Zeigergerät wie der Maus erlaubt dedizierte Netzwerkverbindung zwischen mehreren Clusternodes, die zum Prüfen der Betriebsbereitschaft der einzelnen Nodes dient Internet Protocol: Netzwerkprotokoll zum Aufbau von Verbindungen in großen Netzen wie dem Internet, wirkt auf Schicht 3 des OSI-Modells IP-gekapselte (siehe IP) SCSI-Daten (siehe SCSI) Local Area Network: lokales Netzwerk, Verbund mehrerer Computer, die über ein Netzwerkprotokoll (siehe IP) kommunizieren Logical Volume: dynamisch erstellte Partitionen aus einem vorher angelegten Volume Group (siehe VG) Logical Volume Manager: Abstraktionsebene zwischen Dateisystemen und Festplatten zum Verwalten von physischen Speichermedien in Logical Volumes (siehe LV) Network Attached Storage: Massenspeichermedium im LAN Network Interface Card: Netzwerkkarte siehe Clusternode New Technology File System: Dateisystem ab Windows NT (und Nachfolgern), dass effizienter und sicherer arbeitet und sehr große Partitionen erlaubt 11

14 SuSE Partition OS Quorum-Device RAM SCSI Shared Storage SPOF Sterntopologie TCP/IP VG YaST öffentliche verfügbare, kostenfreie Linux-Distribution von Novell logischer Teilbereich einer Festplatte Operating System: das Betriebssystem Komponente innerhalb eines Clusters zur Wahrung der Datenintegrität bei Teilausfall des Systems, verhindert langwieriges Neu-Einstellen der Masterstati durch eigenständige Verteilung Random Access Memory: Arbeitsspeicher eines PCs Small Computer System Interface: parallele Schnittstelle zur Übertragung von Daten zwischen Geräten auf einem Computer-Bus von mehreren Rechnern gemeinsam genutzter Festpeicher Single Point of Failure: Komponente eines Systems, bei dessen Versagen das komplette System ausfällt Netzstruktur, bei der alle Teilnehmer an einem zentralen Knoten angeschlossen sind Transmission Control Protocol / IP: Internetprotokollfamilie, Basis für die Netzkommunikation im Internet Volume Group: Pool von physisch vorhandenen Massenspeichermedien, verwaltet von einem Logical Volume Manager (siehe LVM) Yet another Setup Tool: Installations- und Verwaltungsprogramm von SuSE (siehe SuSE) Anhang C Quellenangaben

15 Anhang D Soll-Netzplan Anhang E Probleme bei den praktischen Arbeiten Sehr wichtig bei der Arbeit mit Windows-Clustern ist es, dass die Betriebssysteme (Windows 2003) der Nodes auf den jeweils gleichen Partitionen installiert sind. Ist beispielsweise das OS auf node1 auf C:, auf node2 jedoch auf D:, wird sich die Clusterverwaltung beim Einrichten bzw. Hinzufügen verweigern. Da dies nur durch Neuinstallation oder spezialisierte Tools verändert werden kann, ist dieses Problem grundlegend. Ausserdem muss nach der Installation des ADS stets sichergestellt werden, dass der DNS-Dienst einwandfrei funktioniert, andernfalls gibt es im gesamten System Fehlermeldungen. 13

16 Anhang F Kalkulationsschema Bei der Kalkulation des Projektes wurde vorausgesetzt, dass möglichst geringe Kosten entstehen. Daher war es unmöglich, eine Umsetzung mit dafür prädestinierter Hardware (SCSI) durchzuführen. Durch die Bereitstellung jeglicher verwendeter Soft- und Hardware müssen daher nur die Arbeitsstunden kalkuliert werden. Insgesamt wurden 3 x 23 Mannstunden an Arbeitsleistung für die Einrichtung und Konfiguration erbracht. Die Arbeitsstunden werden mit einem in der Branche üblichen Stundensatz von 49,- /h berechnet. Daher belaufen sich die entstanden Kosten auf 3381,- für dieses Projekt. Der rein rechnerische Ansatz für eine alternative Umsetzung mit entsprechender Hardware sähe so aus: SAN-System im Wert von 15000, ,- (variiert je nach Bestückung) 2x Fibrechannel-Karten im Wert von je 1200,- geschätzte Arbeitsleistung von ca. 3x 15 Mannstunden im Wert von 2205,- So entstehen geschätzte Gesamtkosten von insgesamt 19605,- bis 24605,-. Der starke Kostengradient begründet sehr deutlich unsere Wahl von erstgenannter Variante. Erst bei einem Mittel- bis Großunternehmen sollten die Vorzüge von Geschwindigkeit und Komfortabilität der zweiten Variante dem Preis übergeordnet werden. Anhang G HTML-Seite 14

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD

PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

How to install ubuntu by crypted file system

How to install ubuntu by crypted file system How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

NAS 308 Einführung in iscsi

NAS 308 Einführung in iscsi NAS 308 Einführung in iscsi iscsi mit Ihrem ASUSTOR NAS nutzen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von iscsi verfügen

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

Sichere Festplattenlöschung

Sichere Festplattenlöschung Sichere Festplattenlöschung mit DBAN Seite 1 von 6 Sichere Festplattenlöschung Das hier beschriebene Löschverfahren arbeitet mit dem auf Linux basierenden freien Löschprogramm DBAN. Die DBAN-Version 1.0

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr